REGOLAMENTO AZIENDALE rev.1 del
|
|
- Carla Zanella
- 8 anni fa
- Visualizzazioni
Transcript
1 SEUS SICILIA EMERGENZA-URGENZA SANITARIA SCpA Sede Legale: Via Villagrazia, 46 Edificio B Palermo Registro delle Imprese di Palermo Codice Fiscale e Partita Iva REGOLAMENTO AZIENDALE rev.1 del PER IL CORRETTO UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato dal Consiglio di Gestione con delibera del
2 INDICE 1. AMBITO DI APPLICAZIONE DEFINIZIONI UTILIZZO DEL PERSONAL COMPUTER UTILIZZO DEL NOTEBOOK UTILIZZO DELLA RETE AZIENDALE UTILIZZO DELLA AZIENDALE UTILIZZO DEI TELEFONI AZIENDALI (FISSI E MOBILI) UTILIZZO DEI SOFTWARE AZIENDALI NAVIGAZIONE SUL WEB GESTIONE DELLE PASSWORD PROTEZIONE ANTIVIRUS RISORSE CONDIVISE FURTI, SMARRIMENTI E DANNEGGIAMENTI DEI NOTEBOOK E ACCESSORI NON OSSERVANZA DELLA NORMATIVA AZIENDALE... 8 NORMATIVA... 9
3 La progressiva diffusione delle nuove tecnologie informatiche, ed in particolare il libero accesso alla rete Internet dai personal computer, espone l Azienda a rischi di un coinvolgimento sia patrimoniale che penale, creando problemi alla sicurezza e alla sua immagine. Premesso che l'utilizzo delle risorse informatiche e telematiche aziendali deve sempre ispirarsi a diligenza e correttezza, principi basilari nel rapporto di lavoro, la S.E.U.S. ScpA, ha adottato il presente regolamento per contribuire alla massima diffusione della cultura della sicurezza ed evitare che comportamenti, anche inconsapevoli, possano innescare problemi o minacce alla sicurezza. Il Regolamento aziendale di seguito riportato viene incontro quindi alla necessità di disciplinare le condizioni per il corretto utilizzo degli strumenti informatici da parte dei dipendenti e contiene informazioni utili per comprendere cosa può fare ogni dipendente per contribuire a garantire la sicurezza informatica di tutta l'azienda.
4 1. Ambito di applicazione Il presente Regolamento è applicato a tutti i dipendenti della S.E.U.S. SCpA che utilizzano gli strumenti informatici aziendali. 2. Definizioni Per sistema informatico si intende un insieme di computer, composti da hardware e software che elaborano dati e informazioni per restituire altri dati e informazioni utili. Nello specifico, per hardware si intende tutto ciò che è palpabile e visibile (Personal Computer; notebook; stampanti; server). Software è invece, un termine utilizzato per definire i programmi necessari a far funzionare la macchina o lo strumento (ovvero l hardware). Sono Software sia i sistemi operativi (es. Windows) sia le applicazioni o i programmi (es. excel). 3. Utilizzo del Personal Computer I Personal Computer (PC) sono strumenti di lavoro; i PC fissi sono assegnati agli uffici mentre i PC portatili, i tablet e gli Ipad sono affidati al dipendente. Ogni dipendente deve avere un suo login sul sistema operativo. Ognuno è responsabile dell utilizzo delle dotazioni informatiche ricevute in assegnazione. Ogni utilizzo non inerente all attività lavorativa è vietato se può determinare disservizi, costi di manutenzione e minacce alla sicurezza. Il PC deve essere spento ogni sera prima di lasciare gli uffici, o in caso di assenze prolungate dall ufficio. Le informazioni archiviate informaticamente devono essere quelle previste dalla legge o necessarie all attività lavorativa. Costituisce buona regola la pulizia periodica (almeno ogni sei mesi) degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati. È, infatti, assolutamente da evitare un archiviazione ridondante sui client (es. PC). La tutela della gestione locale di dati su stazioni di lavoro personali (PC che gestiscono localmente documenti e/o dati) è demandata all utente finale che dovrà eseguire, ove non previsto diversamente, con frequenza al più settimanale, copie di backup dei dati presenti nel proprio PC su supporti di rete o su supporti rimuovibili (Pen drive, CD, DVD ecc.) curando in tal caso la conservazione degli stessi in luoghi aziendali idonei. Ogni utente dovrà inoltre verificare il buon esito della copia provando a campione il ripristino di file dalla copia al PC. È comunque vietato l installazione di programmi diversi da quelli autorizzati e la riproduzione o la duplicazione di programmi informatici ai sensi della legge n. 128 del Non si possono memorizzare file non pertinenti l attività produttiva. L utilizzo di tali indispensabili risorse informatiche deve avvenire nell ambito dei doveri di diligenza, fedeltà e correttezza che devono caratterizzare l operato del lavoratore all interno del rapporto di lavoro, in modo che siano adottate tutte le cautele e le precauzioni necessarie per evitare le possibili conseguenze dannose che un utilizzo non avveduto degli strumenti in questione può provocare. L inosservanza è passibile di sanzione penale e/o disciplinare. Gli operatori dell Ufficio ICT possono in qualunque momento procedere alla rimozione di ogni file o applicazione che riterranno essere pericolosi per la sicurezza sia sui PC degli incaricati sia sulle unità di rete.
5 4. Utilizzo del Notebook L utente è responsabile del Notebook assegnatogli dall Azienda e deve custodirlo con diligenza sia durante gli spostamenti, sia durante l utilizzo nel luogo di lavoro. Ai Notebook si applicano le regole di utilizzo previste per i PC connessi in rete. I Notebook utilizzati all esterno (convegni, trasferte) devono essere custoditi in luogo protetto. Il Notebook non deve mai essere lasciato incustodito e sul disco devono essere conservati solo i file strettamente necessari. E necessario collegarsi periodicamente alla rete interna per consentire il caricamento dell'aggiornamento dell'anti virus ed eventuali sistemi di backup. 5. Utilizzo della Rete Aziendale È vietato utilizzare la rete aziendale per fini non espressamente autorizzati. È vietato monitorare ciò che transita in rete. È vietato connettere in rete apparati non aziendali, ivi compresi tablet e smartphone, se non dietro esplicita e formale autorizzazione. E vietato usare la rete e le attrezzature aziendali per memorizzare e/o scambiare materiale non pertinente le attività lavorative, a maggior ragione se questo materiale è protetto da copyright (MP3, film in DivX o DVD, software commerciale, ecc ) ciò è vietato per legge e soggetto a sanzioni penali. 6. Utilizzo della aziendale La casella di posta, assegnata dalla Società all utente, è uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse (art. 615 comma 5 e segg. c.p.). La personalizzazione dell indirizzo anche se nominativo (es. nome.cognome@118sicilia.it) non comporta la sua privatezza, in quanto trattasi di strumento di esclusiva proprietà aziendale, messo a disposizione del dipendente al solo fine dello svolgimento delle proprie mansioni lavorative. Il sistema di posta non è concepito per costituire un archivio delle mail ricevute e inviate, pertanto la casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. In caso di importanti da conservare si deve fare ricorso all archiviazione in locale della posta. Nel caso in cui si debba inviare un documento sia all interno sia all esterno della Società, è preferibile utilizzare un formato protetto da scrittura e effettuare eventuali scansioni ponendo attenzione alla risoluzione, al colore..etc..in caso di invio di file pesanti si prega di utilizzare i formati compressi (ad es. zip). E importante limitare il numero dei destinatari allo stretto indispensabile; è sconsigliato, inoltre, l inserimento di destinatari in copia conoscenza riservata. Limitare anche l utilizzo della ricevuta di ritorno e l utilizzo della funzione risposta con cronologia.
6 Nel caso in cui si debba rispondere con cronologia, eliminare gli allegati presenti nella ricevuta. Si deve anche evitare che la diffusione incontrollata di Catene di Sant Antonio (messaggi a diffusione capillare e moltiplicata) limiti l efficienza del sistema di posta. Nel caso di mittenti sconosciuti o messaggi insoliti, per non correre il rischio di essere infettati da virus occorrerà cancellare i messaggi senza aprirli. Nel caso di messaggi provenienti da mittenti conosciuti ma che contengono allegati sospetti (file con estensione.exe.scr.pif.bat.cmd), questi ultimi non devono essere aperti. E vietato inviare messaggi offensivi o utilizzare linguaggio scurrile, tramite posta elettronica. L'iscrizione a "mailing list" esterne è concessa solo per motivi professionali, prima di iscriversi occorre verificare in anticipo se il sito è affidabile. 7. Utilizzo dei telefoni aziendali (fissi e mobili) Il telefono è uno strumento di lavoro, pertanto deve essere utilizzato solo per fini professionali. L utilizzo per fini personali è consentito solo nel caso di necessità ed urgenza. L utente cui è assegnato un cellulare aziendale è responsabile del suo utilizzo e della sua custodia. Si consiglia di limitarne l uso alle comunicazioni urgenti e di contenuto breve, oppure nei casi in cui è utile un confronto professionale dialettico per prendere una decisione. In tutti gli altri casi si consiglia di utilizzare la posta elettronica aziendale. In particolare quando si deve fornire un informazione, oppure formulare una domanda che non richiede una risposta urgente. L , infatti, rappresenta spesso lo strumento più efficace nella comunicazione aziendale, poiché consente di esporre in modo diffuso, ordinato e completo gli argomenti, non determina interruzioni nelle attività del destinatario e fornisce informazioni consultabili anche successivamente. 8. Utilizzo dei Software aziendali Tutti i Software installati sui PC aziendali rappresentano uno strumento di lavoro, pertanto è vietato ogni utilizzo non inerente all attività lavorativa che può determinare disservizi e costi di manutenzione. Non è consentita l installazione o la duplicazione di software non coperti da regolare licenza. Non è consentita l installazione di software open source non soggetti a licenza d uso, senza autorizzazione. Non è consentita infine, l inibizione o la sospensione, anche temporanea, del funzionamento del software antivirus installato. 9. Navigazione sul Web Il PC abilitato alla navigazione in internet costituisce uno strumento aziendale necessario allo svolgimento della propria attività lavorativa. È assolutamente vietata la navigazione in internet per motivi diversi da quelli strettamente legati all attività lavorativa stessa.
7 Non possono essere utilizzati modem privati per il collegamento alla rete. I software gratuiti (freeware) e shareware prelevati da siti internet possono essere scaricati solo su specifica autorizzazione da parte dell Ufficio ICT. È vietata la partecipazione a Forum non professionali, l utilizzo di chat-line (esclusi gli strumenti autorizzati), di bacheche elettroniche, le registrazioni in guest books anche utilizzando pseudonimi (o nicknames). È vietato accedere ai social network, quale ad esempio, Facebook tranne se non sia legato a esigenze di lavoro. 10. Gestione delle Password L utente è tenuto a conservare nella massima segretezza le password di accesso e qualsiasi altra informazione legata al processo di autenticazione. Le password, quando previste dal sistema di autenticazione, devono essere composte da almeno otto caratteri alfanumerici ed è consigliabile l utilizzo di caratteri speciali oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito. È opportuno fare in modo che le password non contengano riferimenti agevolmente riconducibili all utente. Le password devono essere modificate immediatamente nel caso si sospetti che le stesse abbiano perso la segretezza. In ogni caso devono essere modificate almeno ogni tre mesi. Copia della password va consegnata in busta chiusa datata e con il riferimento all utente e al codice macchina (es ID 54) al proprio responsabile che ne cura la custodia, al fine di consentire, in caso di assenza dall ufficio prolungata, l accesso all archivio di posta ed ai dati aziendali. Nella fattispecie per quanto riguarda la gestione delle password di accesso, essendosi dotata l azienda di Documento Programmatico sulla Sicurezza e relativo manuale, si rimanda alla lettura dei seguenti punti: Dal DPS: 4A7: misure di prevenzione e protezione; tabella: misure fisiche e logistiche: registrazione e autenticazione accessi. 4A10: misure di sicurezza suppletive. Dal manuale: Pag 9, 04, c Inoltre, vengono esposte precisamente le modalità di gestione nella lettera di nomina per incaricato al trattamento che ogni dipendente amministrativo ha dovuto sottoscrivere. 11. Protezione antivirus Ogni utente deve tenere comportamenti tali da ridurre il rischio di attacco al sistema informatico aziendale di virus o di qualsiasi altro software aggressivo (es. non aprire mail o relativi allegati sospetti, non navigare su siti non professionali).
8 Ogni utente è tenuto a controllare la presenza e il regolare funzionamento del software antivirus aziendale. Nel caso in cui il software antivirus rilevi la presenza di un virus che non è riuscito a pulire, l utente dovrà immediatamente sospendere ogni elaborazione in corso senza spegnere il PC e segnalare l accaduto all Ufficio ICT. Fermo restando che l utilizzo di supporti removibili personali sono vietati, ogni dispositivo di archiviazione di provenienza esterna all azienda dovrà essere verificato mediante il programma antivirus prima del suo utilizzo e, nel caso sia rilevato un virus non eliminabile dal software, non dovrà essere utilizzato. 12. Risorse Condivise Si definisce risorsa condivisa tutto ciò che può essere utilizzato da uno o più utenti, quali: Stampanti, Fax, Server, Stampanti, Spazio Disco. Per l utilizzo di ognuna di queste risorse condivise valgono le regole del buon senso: ogni utilizzo non inerente all attività lavorativa può contribuire a innescare disservizi e costi di manutenzione. Non è consentito ai singoli modificare le caratteristiche impostate previa autorizzazione esplicita. E opportuno evitare di inviare per fax documenti in chiaro contenenti dati sensibili se non si è certi della presenza del destinatario sul luogo di ricezione. In caso contrario è opportuno comunicare un codice identificativo del soggetto interessato e quindi di inviare la copia della documentazione contrassegnata dal codice, senza il nominativo dell interessato. 13. Furti, smarrimenti e danneggiamenti dei Notebook e accessori In caso di furto o smarrimento si dovrà fare la denuncia alle autorità competenti e avvisare l Ufficio ICT, al quale dovrà essere inviata una copia della denuncia. In caso di danneggiamento si dovrà informare l Ufficio ICT ed inviargli il Notebook. L Ufficio ICT valuterà i danni, effettuerà, se possibile, il back up dei dati e provvederà a sostituire o riparare la macchina. 14. Non osservanza della normativa aziendale L ufficio preposto al controllo e alla vigilanza è l ICT. Il mancato rispetto o la violazione delle regole contenute nel presente regolamento è perseguibile con provvedimenti disciplinari previsti dal CCNL (richiamo verbale, scritto, multa, sospensione dal lavoro e dalla retribuzione, licenziamento) nonché con le azioni civili e penali previste dalle leggi e di seguito riportati. Tutti gli utenti possono proporre, quando ritenuto necessario, integrazioni al presente Regolamento. Le proposte verranno esaminate dal Ufficio ICT. Il presente Regolamento è soggetto a revisione con frequenza annuale.
9 NORMATIVA Legge 22 aprile 1941, n. 633, articoli 171, 171 bis e 171 ter. Allegato B al D. Lgs. 196/03 Disciplinare tecnico in materia di misure minime di sicurezza. Cod. Penale: - Art.594: Ingiuria - Art.595: Diffamazione - Art.600 ter: Pornografia minorile - Art.600 quarter: Detenzione di materiale pornografia - Art.600 quater bis: Pornografia virtuale - Art.600 sexies: Circostanze aggravanti ed attenuanti - Art.600 septies: Confisca e pene accessorie - Art.615 ter: Accesso abusivo ad un sistema informatico o telematico - Art.615 quarter: Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Art.615 quinques: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico - Art.617 quarter: Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche - Art.617 quinquies: Installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche. - Art.617 sexies: Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche - Art.618: Rivelazione del contenuto di corrispondenza - Art.635 bis: Danneggiamento di informazioni, dati e programmi informatici - Art. 635-quater c.p. (Danneggiamento di sistemi informatici o telematici) - Art.640: Truffa - Art.640 ter: Frode informatica
COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale
COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza
DettagliRegolamento informatico
Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di
DettagliREGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI
84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA
DettagliLE REGOLE PER L UTILIZZO DEI SISTEMI
LE REGOLE PER L UTILIZZO DEI SISTEMI INFORMATICI Approvato con Deliberazione della Giunta Provinciale n. 107 del 21 maggio 2009 Indice Premessa... 2 1. Entrata in vigore del regolamento e pubblicità...
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
DettagliREGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE
Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...
DettagliProvincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliOGGETTO: PROCEDURA USO MAILBOX
OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante
DettagliPRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal
DettagliREGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI
1 REGOLAMENTO PER L UTILIZZO DELLE RISORSE E DEI SERVIZI INFORMATICI AZIENDALI PREMESSA La progressiva diffusione delle nuove tecnologie ICT ed in particolare l utilizzo della posta elettronica ed il libero
DettagliREGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI
CASA DI RIPOSO CESARE BERTOLI NOGAROLE ROCCA (VR) REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI TRATTAMENTO EFFETTUATO CON ELABORATORI NON COLLEGATI IN RETE E NON ACCESSIBILI DA ALTRI ELABORATORI O TERMINALI
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliModulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.
Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Copyright Tutte le software house tutelano il loro diritto a impedire
DettagliComune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA
Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice
DettagliCOMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
COMUNE DI SANSEPOLCRO REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con delibera di Giunta Municipale n. 9 del 10.01.2011 INDICE 1. Premessa 2. Accesso al servizio 3. Finalità della
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
Dettagli32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721
32 8.10.2008 - BOLLETTINO UFFICIALE DELLA REGIONE TOSCANA - N. 41 DELIBERAZIONE 22 settembre 2008, n. 721 Disciplinare per l utilizzo della posta elettronica e di Internet. LA GIUNTA REGIONALE Visto l
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliREGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ
REGOLAMENTO DEI SERVIZI DI CONNETTIVITÀ ritiene che accedere alle informazioni contenute nella Rete globale (World Wide Web) rappresenti un esigenza fondamentale per la formazione culturale e la crescita
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliRegolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici
Azienda Pubblica Servizi alla Persona Città di Siena Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici Testo adottato con delibera del Consiglio
DettagliCOMUNE DI RENATE Provincia di Monza e Brianza
REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato dal Consiglio Comunale con delibera n. 50 del 25/11/2009 versione 3 03/11/2009 REGOLAMENTO PER L INSTALLAZIONE
DettagliISTITUTO AUTONOMO PER LE CASE POPOLARI
REGOLAMENTO INTERNO PER L UTILIZZO DEI SISTEMI INFORMATICI E TELEFONICI DELIBERA DEL COMMISSARIO STRAORDINARIO N. 230 DEL 18.11.2010 Pag.1/13 Indice Premessa Art. 1 Campo di applicazione del regolamento
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
DettagliREGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
DettagliREGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI
COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliIl trattamento dei dati e le misure minime di sicurezza nelle aziende
Il trattamento dei dati e le misure minime di sicurezza nelle aziende Le linee guida del Garante per l'utilizzo sul lavoro della posta elettronica e di internet. Provvedimento a carattere generale 1 marzo
DettagliREGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO
REGOLAMENTO PER L UTILIZZO DEL COMPUTER E DEL SERVIZIO DI INTERNET BIBLIOTECA COMUNALE DI PIANENGO Presso la Biblioteca Comunale di Pianengo è istituito, con D. G. n., un servizio di utilizzo del computer
DettagliApprovato con deliberazione della Giunta comunale n. / in data / /
REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI Approvato con deliberazione della Giunta comunale n. / in data / / INDICE CAPO I FINALITA - AMBITO DI APPLICAZIONE - PRINCIPI GENERALI
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliGuardie Giurate. Art. 2 Statuto dei lavoratori.
Guardie Giurate Art. 2 Statuto dei lavoratori. Il datore di lavoro può impiegare le guardie giurate, soltanto per scopi di tutela del patrimonio aziendale e non possono essere adibite alla vigilanza sull'attività
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE
LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliPRIVACY POLICY DEL SITO WEB
PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI
DettagliCOMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE
COMUNE DI VILLONGO PROVINCIA DI BERGAMO REGOLAMENTO DELLE PUBBLICAZIONI ALL ALBO PRETORIO ON LINE INDICE Articolo 1 - Oggetto Articolo 2 - Modalità di accesso al servizio on-line Articolo 3 Responsabile
DettagliCOMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE
REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.
DettagliPosta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca
Area Professionale Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca Lo Statuto dei lavoratori Art. 4 La norma vieta l utilizzo di impianti audiovisivi per finalità
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPRIVACY POLICY SITO INTERNET
I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ
DettagliUNIONCAMERE LAZIO REGOLAMENTO DEL SERVIZIO DI CASSA ECONOMALE
UNIONCAMERE LAZIO REGOLAMENTO DEL SERVIZIO DI CASSA ECONOMALE INDICE Art. 1 - Oggetto e contenuto Art. 2 - Organizzazione e gestione della cassa economale Art. 3 - Fondi di anticipazione a favore del cassiere
DettagliUniversità degli Studi di Palermo Servizio di Prevenzione e Protezione di Ateneo
NG Università degli Studi di Palermo REGOLAMENTO Per l individuazione dei Rappresentanti dei Lavoratori per la Sicurezza (RLS) e la definizione delle loro attribuzioni (approvato nella seduta di contrattazione
DettagliREGOLAMENTO ALBO ON LINE Allegato n. 4
ISTITUTO COMPRENSIVO DI SCUOLA DELL INFANZIA, PRIMARIA E SECONDARIA DI PRIMO GRADO MASSA 6 Cod. fiscale 80002800458 P.zza Albania, 7 54100 Massa tel. 0585/833924 fax 0585/832559 e-mail: msic81200d@istruzione.it
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
Dettagli!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!
REGOLAMENTO* Wi-Fi* 2 Art.%1%'%Oggetto%del%regolamento... 4 Art.%1%'%Finalità%del%servizio... 4 Art.%3%'%Descrizione%del%servizio... 4 Art.%4%'%Funzioni%e%modalità%di%utilizzo%del%servizio... 4 Art.%5%'%Esclusioni...
DettagliREGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL
UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO
DettagliREGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014)
REGOLAMENTO PER LA PUBBLICAZIONE DI ATTI E PROVVEDIMENTI ALL ALBO CAMERALE. (Adottato con delibera della Giunta Camerale n.72, del 17 ottobre 2014) Art.1 - Oggetto Il presente Regolamento disciplina, ai
DettagliRichiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
DettagliRegolamento INTERNET POINT pag.1
Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliElementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
COMUNE DI GALLICANO (Provincia di Lucca) REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE 1 INDICE 1. Oggetto.3 2. Accesso al servizio...3 3. Finalità della pubblicazione...3 4. Atti da pubblicare....3
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliProvincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...
DettagliREGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA
REGOLAMENTO UTILIZZO INTERNET E POSTA ELETTRONICA (Provvedimento del Garante per la Privacy pubblicato su G.U. n. 58 del 10/3/2007 - Circolare Presidenza Consiglio dei Ministri Dipartimento Funzione Pubblica
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE
PROVINCIA REGIONALE DI CALTANISSETTA REGOLAMENTO PER IL CORRETTO UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Vincenzo Insalaco Dirigente: Angela Maria Vizzini Dicembre 2008 1 INDICE Art.
DettagliComune di Conegliano
Comune di Conegliano Regolamento per l'utilizzo dei sistemi informatici dell'ente - Approvato con Deliberazione di Giunta Comunale n. 308 del 21.07.2004; - Data entrata in vigore: 27.07.2004. Indice Contenuto
DettagliProtocollo Informatico (D.p.r. 445/2000)
Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliREGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE)
REGOLAMENTO SULL USO DELLA POSTA ELETTRONICA E DI INTERNET (POLICY AZIENDALE) PREMESSA Il Garante per la protezione dei dati personali, con Provvedimento 1.03.2007 pubblicato sulla G. U. R.I. 10.03.2007,
DettagliCARTA INTESTATA PREMESSA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEO SORVEGLIANZA AI FINI DI SICUREZZA, TUTELA DEL PATRIMONIO, CONTROLLO E MONITORAGGIO DEGLI ACCESSI, AI FINI DEL TRATTAMENTO DEI DATI PERSONALI AI SENSI
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliLA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A.
LA SOLUZIONE PROPOSTA E L ATTIVAZIONE DEL SERVIZIO Luisa Semolic Insiel S.p.A. Udine, 11 giugno 2013 Il processo Sistemi documentali Sistema di conservazione Documenti archiviati Presa in carico e controllo
DettagliMODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA
Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per
DettagliTITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.
TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art. 87) CAPO III IMPIANTI E APPARECCHIATURE ELETTRICHE N 8 articoli (da art.
Dettagli12. Osservanza delle disposizioni in materia di Privacy
Regolamento Aziendale per l utilizzo delle STAZIONI DI LAVORO Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei PC portatili 5. Uso della
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIl controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.
Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliCOMUNE DI MOGORO Provincia di Oristano
COMUNE DI MOGORO Provincia di Oristano REGOLAMENTO VIDEOSORVEGLIANZA EDIFICI ED AREE PUBBLICHE Allegato alla deliberazione C.C. n. 29 del 09.06.2011 1/5 Articolo 1 - Definizioni 1. Ai fini del presente
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE Approvato con Deliberazione di Giunta Comunale n. 386 del 5 Ottobre 2012 INDICE 1. Oggetto 2. Caratteristiche e organizzazione delle pubblicazioni
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliREGOLAMENTO DEL LABORATORIO DI INFORMATICA
REGOLAMENTO DEL LABORATORIO DI INFORMATICA 1. Il LICEO Madre Mazzarello promuove la piena e completa fruizione del laboratorio di informatica da parte degli alunni e dei docenti. Tale utilizzo deve garantire
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliManuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali
Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità
DettagliSIA Area Sistemi Informativi Aziendali
SIA Area Sistemi Informativi Aziendali PROGETTAZIONE E SVILUPPO REGOLAMENTO DI DISCIPLINA DELL'ESERCIZIO DELLA FACOLTÀ DI ACCESSO TELEMATICO E DI UTILIZZO DEI DATI Ottobre 2014 (Ver.2.0) 1 Sommario 1.
DettagliCITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente
CITTÀ DI AGROPOLI Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente Approvato con deliberazione della Giunta comunale n 358 del 06.12.2012 Regolamento per
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliCOMUNE DI CAVERNAGO REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
REGOLAMENTO PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con deliberazione del Consiglio Comunale il 24 febbraio 2015 Pagina 1 di 7 ARTICOLO 1 OGGETTO Il presente Regolamento disciplina
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliMODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA
ISTITUTO COMPRENSIVO OLGA ROVERE DI RIGNANO FLAMINIO (RM) A.S. 2011-2012 MODALITA DI ACCESSO E DI UTILIZZAZIONE DEI LABORATORI DI INFORMATICA DELLA SCUOLA SECONDARIA DI PRIMO GRADO E DELLA SCUOLA PRIMARIA
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliRisorse Sabine S.p.A. - Regolamento Informatico Interno
Regolamento Informatico Interno ai sensi del D.Lgs 196/2003 e delle Linee guida del Garante della privacy per posta elettronica ed internet (Gazzetta Ufficiale n. 58 del 10 Marzo 2007). Pagina 1 di 12
DettagliRegolamento per l'utilizzo della rete informatica
Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
Dettaglie, p.c. Ufficio Audit e Sicurezza SEDE
Direzione Regionale delle Marche Ufficio Gestione Tributi Ancona, 22 marzo 2013 Ai Comuni della Regione Marche LORO SEDI e, p.c. Ufficio Audit e Sicurezza SEDE Reg. Uff. n. 7446 - All. n. 1 OGGETTO: Codice
Dettagli